Este martes Microsoft ha publicado 11 boletines de seguridad (del MS16-084 al MS16-094) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad «crítico» mientras que los cinco restantes son «importantes». En total se han solucionado 40 vulnerabilidades (algunas de ellas en varios productos) y otras 24 correspondientes a Adobe Flash.
MS16-084: La habitual actualización acumulativa para Microsoft Internet
MS16-085: Boletín «crítico» que incluye la también habitual actualización acumulativa para Microsoft Edge, el navegador incluido en Windows 10. En esta ocasión se solucionan 13 vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código si un usuario visita, con Microsoft Edge, una página web especialmente creada (CVE-2016-3244, CVE-2016-3246, CVE-2016-3248, CVE-2016-3259, CVE-2016-3260, CVE-2016-3264, CVE-2016-3265, CVE-2016-3269, CVE-2016-3271, CVE-2016-3273, CVE-2016-3274, CVE-2016-3276 y CVE-2016-3277).
MS16-086: Boletín «crítico» que resuelve una vulnerabilidad (CVE-2016-3204) en los motores de scripting JScript y VBScript de Microsoft Windows que podría permitir la ejecución remota de código si un usuario visita una página web con código script especialmente creado.
MS16-087: Boletín de carácter «crítico» destinado a corregir dos vulnerabilidades. La más grave podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque «man-in-the-middle» (MITM) en una estación de trabajo o servidor de impresión, o la creación de un servidor de impresión falso en la red atacada.
MS16-088: Boletín «crítico» que soluciona siete vulnerabilidades que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office (CVE-2016-3278 al CVE-2016-3284).
MS16-089: Boletín de carácter «importante» destinado a corregir una vulnerabilidad en el modo seguro del kernel de Windows 10 cuando trata objetos en memoria y que podría permitir la obtención de información sensible (CVE-2016-3256).
MS16-090: Boletín de carácter «importante» destinado a corregir seis vulnerabilidades en el controlador modo kernel de Windows, la más grave de ellas podría permitir la elevación de privilegios (CVE-2016-3249 al CVE-2016-3252, CVE-2016-3254 y CVE-2016-3286). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2012 y Windows 10.
MS16-091: Boletín «importante» que soluciona una vulnerabilidad (CVE-2016-3255) en Microsoft .NET Framework que podría permitir la obtención de información sensible si un atacante sube un archivo xml específicamente creado a una aplicación web. Afecta a Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6 y 4.6.1.
MS16-092: Actualización considerada «importante» que resuelve dos vulnerabilidades en el kernel de Windows, la más grave podría permitir evitar características de seguridad (CVE-2016-3258 y CVE-2016-3272).
MS16-093: Como viene siendo habitual en los últimos meses, Microsoft publica un boletín para resolver las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico. Se trata de un boletín «crítico» que en esta ocasión soluciona 24 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows 8.1 y Windows 10; correspondientes al boletín APSB16-25 de Adobe (y que comentaremos con más detalle en una próxima una-al-día).
MS16-094: : Boletín «importante» que resuelve una vulnerabilidad (CVE-2016-3287) que podría permitir evitar las características de seguridad de Secure Boot si un atacante instala una política afectada en el dispositivo afectado.Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Mayor información en: https://technet.microsoft.com/library/security/ms16-jul
Fuente: http://unaaldia.hispasec.com/2016/07/microsoft-publica-11-boletines-de.html#comments